Suchen

IT-Sicherheit im IIoT Gefahren der IIoT-Softwareintegration

| Autor / Redakteur: Tom Gallgher / Peter Schmitz

Besonders in der Industrie wird häufig Software verwendet, die noch vor den Zeiten des Internets entstand. Ein digitaler Angriff auf die Cyber-Security kann für ein Unternehmen verheerend sein. Das Industrial Internet of Things (IIoT) steht nun vor der Herausforderung, die Cybersicherheit während der Integrierung dieser Softwarelösungen aufrechtzuerhalten und zu optimieren.

Firmen zum Thema

Mit dem Fortschritt der Technologie und der Zunahme von Cyber-Angriffen war es noch nie so wichtig, die Cyber-Sicherheit für das IIoT im Blick zu behalten.
Mit dem Fortschritt der Technologie und der Zunahme von Cyber-Angriffen war es noch nie so wichtig, die Cyber-Sicherheit für das IIoT im Blick zu behalten.
(Bild: gemeinfrei / Pixabay )

Das Industrial Internet of Things (IIoT) mit maschinellem Lernen und künstlicher Intelligenz wird von immer mehr Industrieunternehmen verwendet. Eine Studie von Gartner zu IIoT-Plattformen von 2019 zeigt, dass vergangenes Jahr die Akzeptanz dieser Plattformen bereits um 15 Prozent gestiegen ist – diese Akzeptanz wird in den nächsten Jahren weiter wachsen. Die Studie geht außerdem davon aus, dass 2023 30 Prozent der Industrieunternehmen über vollständige, vor Ort installierte IIoT-Plattformen verfügen werden.

Das IIoT ist eine zukunftsweisende Technologie mit vielen Vorteilen. Von der Verbesserung der betrieblichen Leistung bis hin zu der Optimierung von Geschäftsprozessen – die Einführung neuer Technologie und Software ist für den Geschäftserfolg in der heutigen Industriebranche von entscheidender Bedeutung. Eine große Herausforderung stellt jedoch die Integration neuer Systeme in bestehende Altsysteme dar.

Ein Großteil der industriellen Technologie wurde noch im analogen Zeitalter entwickelt, lange bevor die digitale Revolution die Welt nachhaltig verändert hat. Die zurzeit genutzten Technologieplattformen wurden nicht für die Nutzung im Internet konzipiert. Ein großer Teil dieser Software weist daher bedeutende Schwachstellen auf, die sie anfällig für Cyber-Angriffe machen.

Immer mehr Systeme zur Überwachung und Steuerung von Anlagen werden auf Online-Plattformen verlagert. Die Bedrohung von Cyber-Angriffen wird dementsprechend weiter zunehmen. Wie kann der Industriesektor also die Herausforderungen in Sachen Cyber-Sicherheit bei der Einführung von Software bewältigen?

Risiken nicht unterschätzen

Ein Angriff auf die Cyber-Security kann für ein Unternehmen verheerend sein. Das Risiko und die Auswirkungen zu unterschätzen, die eine Sicherheitslücke haben kann, ist ein katastrophaler Fehler. Neben der Gefährdung von geistigem Eigentum und dem Risiko von schwerwiegenden Umweltauswirkungen und Produktionsausfällen, haftet das Unternehmen unter Umständen auch mit schweren Bußgeldern und Strafen für entstehende Schäden. Cyber-Sicherheitsrisiken sollten daher ernst genommen und während des Software-Integrationsprozesses als Priorität gesehen werden.

Eine Untersuchung von Aveva aus dem Jahr 2018 zeigt, dass die Zahl der Cyber-Angriffe zwischen 2015 und 2018 um 2100 Prozent gewachsen ist. Ein solcher Angriff verursacht einen durchschnittlichen Schaden von fast Millionen Dollar. Je mehr IIoT-Anwendungen Unternehmen implementieren, desto wichtiger wird es, die digitalen Strukturen des Unternehmens zu schützen.

Fokus auf materielle und virtuelle Ressourcen

Es ist leicht, die Absicherung von Assets zu vergessen, die nicht direkt greifbar sind – wie zum Beispiel in der Cloud gespeicherte Daten, dabei nutzen Unternehmen durchschnittliches mehr als 900 Cloud-Anwendungen. Es ist daher unbedingt wichtig zu verstehen, wie Daten übermittelt werden, also wie sicher die Übertragung ist. Zweitens muss überprüft werden, wo die Daten im aktiven und passiven Modus gespeichert sind. Schließlich ist es essenziell zu wissen, wie die Daten abgerufen werden, also wer Zugriff auf sie hat und welche Authentifizierung verwendet wird.

Wenn dies einmal erfasst ist, muss eine Sicherheitsbewertung durchgeführt werden, um festzustellen, wo die Risiken liegen. Egal, ob durch Schwachstellenanalysen oder regelmäßige Intrusion-Tests, alle potenziellen Schwachstellen müssen angegangen werden.

Internes Bewusstsein schärfen

Angriffe auf die Cyber-Sicherheit erfolgen nicht immer über die Technologie oder Software selbst; manchmal zielen sie auf die Mitarbeiter ab. Wie in einem kürzlich erschienenen Forbes-Artikel beschrieben, nutzen Cyber-Kriminelle häufig die Schwachstellen des menschlichen Verhaltens aus, um Mitarbeiter unwissentlich dazu zu bringen, die digitalen Pforten für Angriffe auf die unternehmenseigene Cyber-Sicherheit zu öffnen.

Aus diesem Grund ist es wichtig, Mitarbeiter zu schulen, insbesondere im Hinblick auf Phishing, Malware-Angriffe und die Anzeichen von Social-Engineering-Angriffen. Durch die Sensibilisierung der Mitarbeiter können diese zu zusätzlichen Partnern in der Abwehr potentieller Angriffe werden.

Technologiepartner klug auswählen

Während die Ausbildung des internen Personals wichtig ist, ist es ebenso entscheidend, die richtigen Experten hinzuzuziehen. Wählen Sie nicht einfach den erstbesten Technologiepartner aus. Der ideale Partner wird nach globalen Standards zertifiziert sein, über ein Computer Security Incident Response Team (CSIRT) und strategische Partnerschaften mit wichtigen Sicherheitsexperten verfügen. Ein Technologiepartner, der das Unternehmen auf dem Weg zur digitalen Transformation unterstützt, ist kein Nice-to-have, sondern ein Muss.

Mit dem Fortschritt der Technologie und der Zunahme von Cyber-Angriffen war es noch nie so wichtig, die Cyber-Sicherheit für das IIoT im Blick zu behalten. Ohne den richtigen Schutz ist Ihre Tür für jeden Eindringling weit geöffnet.

Über den Autor: Tom Gallgher ist Global Head of Product Security bei Aveva. Außerdem ist er ein aktives Mitglied der Industrial Control System Security Community. Tom Gallgher arbeitet seit über 25 Jahren im Bereich von effektiver Cybersecurity und der Zertifizierung von IIoT-Software. Er ist außerdem Mitglied von ISASecure sowie der Cloud Security Alliance.

(ID:46810686)